3. Merhaba
Kimim?
Neden bu ders?
Ne işe yarar?
Farkındalık gerekli mi?
‘Hacker mı olucaz’?
Saldırı yapacak mıyız?
Teknoloji ve Terminoloji?
• Murat KARA
• Farkındalık için,
• Sanal dünyada güvenlik,
• Bilgi ve Eğitim şart..
• Öğreneceğiz.. Belki..
• Sadece Lab. Ortamına..
• Pek çok..
www.muratkara.com
4. İçerik (Konu)
1. Tanışma, Temel Terim ve Kavramlar, Güvenliğe Giriş
2. Bilgi Güvenliği Nedir? Siber Güvenlik Nedir? Hacker Kimdir? Hacking Nedir?
3. Türkiye’de ve Dünya’da Yaşanmış Siber Olaylar
4. İşletim Sistemleri ve Linux (Kali Linux)
5. Bilgisayar Ağları(Network) ve Sunucu Sistemleri
6. Kriptoloji ve Şifreleme
7. Adli Bilişim (Forensic)
8. Sektörlerde Siber Güvenlik
9. Sanal Siber Güvenlik Ortamı Laboratuvar ve Kurulumları
10. Siber Saldırı Yöntemleri – Bilgi Toplama Araçları
11. Tarama, Zafiyet Tespiti ve Parola Kırma Araçları
12. Web Güvenliği Saldırı ve Savunma Yöntem-Araçları (Temiz Kod)
13. Kablosuz Ağ Güvenliği (Saldırı-Savunma)
14. Sızma Testleri(Pentest)-Etik Hacking ve Siber Güvenlik Standartları
15. Siber Güvenliğin Hukuki Boyutu ve Bilişim Hukuku
16. Bireysel Siber Güvenlik Önlemleri
http://www.muratkara.com/bb
5. Yasal Uyarı !
Türk Ceza Kanunu, Onuncu Bölüm, Bilişim Alanında
Suçlar Kısmında (5237 Sayılı Kanun);
Madde 243 ve Madde 244 de açıkça belirtildiği gibi;
• Bilişim sistemine girme (243)
• Sistemi engelleme, bozma, verileri yok etme veya
değiştirme (244)
• SUÇtur ve cezası vardır.
• İki yıldan altı yıla kadar hapis ve beşbin güne kadar
adlî para cezasına hükmolunur.
6. Temel Terimler ve Bazı Kavramlar
• Bilgi
• Güvenlik
• Bilgi Güvenliği
• Siber
• Siber Güvenlik
• Etik
• Hack
• Hacker
• Hacking
• Etik Hacker
• Etik Hacking
• Saldırı
• Savunma
• Zafiyet
• Tehdit
• Kriptoloji
• Şifre
• Adli Bilişim
• Network
• Server
• Linux
• Kali Linux
• Pentest
• Metasploitable
• Exploit
• Payload
• Owasp
• CIA
• CEH
• IDS/IPS
• SIEM
• CVE
• OSINT
• IoT
• SQLI
• Malware
• DoS/DdoS
• Metasploit
7. Temel Terim ve Kavramlar
• Bilgi: Verilerin anlam kazanmış halidir.
• Güvenlik: Toplumsal yaşamda düzenin
aksamadan yürütülmesi.
• Bilgi Güvenliği: Bilginin korunması, bütünlüğü
ve erişilebilir olmasını sağlayan önlemler.
8. Temel Terim ve Kavramlar
• Siber: Cyber kelimesinden uyarlanmış, İnternet
ve bilgisayar ağlarının tamamını kapsayan sanal
ortam.
• Siber Güvenlik: Sanal ortamda bulunan bilginin
korunması ile ilgili bileşen/teknolojiler
bütünüdür.
• Etik: Ahlâk ile ilgili (meslek ahlakı),
karakter/kültür olarak doğru tutum ve davranış
9. Temel Terim ve Kavramlar
• Hack: Bir sistemin işleyiş kurallarının dışına
çıkabilmektir. (Bir açıklığı kullanmak)
• Hacker: Bilişim alanında üst düzey bilgisi ile yazılım
geliştiren/kullanan ve aradığı bilgiye erişen kişidir.
(Tdk: Siber korsan)
• Hacking: Bir sistemin, açıklarından faydalanıp
izinsiz erişim veya sistemi ele geçirmek.
(Programı değiştirmek)
10. Temel Terim ve Kavramlar
• Etik Hacker: Bilgi ve yeteneğini etik kurallar
çerçevesinde kullanan (hacker) kişilerdir.
(Ahlâklı korsan)
– Zayıflığı tespit eden, güvenlik açığını kapatmaya
yardımcı olan kişidir.
• Etik Hacking: Sistemin açık ve tehlikeli
yönlerini ortaya çıkarmak için yapılan erişim
veya ele geçirme işlemi. (Sızma Testi)
11. Temel Terim ve Kavramlar
• Saldırı (Ofansif): Saldırganların (Devlet, kurum, şahıs,
terörist, vb.) amaçları için uyguladıkları (siber)
faaliyetlerdir.
• Savunma (Defansif): Bilişim sistemlerini siber
tehditlere karşı korumak için alınan
önlemlerdir.
12. Temel Terim ve Kavramlar
• Tehdit: Bir sistem veya kuruluşta zarara neden
olabilecek istenmeyen bir olayın potansiyel
nedeni.
• Zafiyet: (Vulnerability): Saldırgana fırsat
verebilecek, yazılım-donanım hatası veya
prosedürler (açıklık-güvenlik boşluğu)
13. Temel Terim ve Kavramlar
• Şifre: Gizliliği olan şeylerin açılması,
kullanılması veya iletilmesi için gerekli olan
işaretler (harf, rakam, sembol, vb.) bütünüdür.
deneme => 8F10D078B2799206CFE914B32CC6A5E9 (md5)
• Parola: Gizlilik ortamında tanıma veya iletişim
için gerekli anahtar (kelime) ifadedir. (Gizli)
pArola123
14. Temel Terim ve Kavramlar
• Kriptoloji: Şifre Bilimidir. Belge veya mesajın
şifrelenip iletilmesi ardından deşifre edilmesini
gerçekleştirmek. (İletişimde gizlilik bilimi)
(Kriptografi-Kriptoanaliz)
• Adli Bilişim (Forensic): Bilişim sistemleri üzerinden
elde edilen nesnelerinin (yazı, resim, program vb.)
mahkemede sunulmak üzere (delillerin) toplanması,
saklanması, derlenmesi, analizi ile ilgili standartların
ve işlemlerin bütünüdür.
15. Temel Terim ve Kavramlar
• Network(Ağ): İki veya daha fazla bilgisayarın
kablolu ya da kablosuz iletişim araçları üzerinden
yazılım ve donanım bileşenleriyle birbirine
bağlanması ile meydana getirilen sistem
bütünüdür.
• Server(Sunucu): Bir ağ üzerinde, program veya
bilgiyi, farklı kullanıcılara/sistemlere
paylaştıran/dağıtan donanım veya yazılıma verilen
genel isimdir.
16. Temel Terim ve Kavramlar
• Linux: Unix işletim sistemine fikirsel ve teknik
anlamda atıfta bulunarak geliştirilmiş açık
kaynak kodlu, özgür ve ücretsiz (destek hariç)
bir işletim sistemi çekirdeğidir. (GNU-GPL)
(Unix türevidir.)
• Kali Linux: Sızma testleri için geliştirilmiş
Debian tabanlı bir linux dağıtımıdır. Backtrack 5
devamı niteliğindedir.
17. Temel Terim ve Kavramlar
• Pentest: (Penetrasyon-Sızma Testi) Belirlenen
bilişim sistemlerine mümkün olabilecek her yolun
denenmesi ile sızılması..
• Kurumların kendi iletişim alt yapısı, sunucu,
uygulama veya sistemlerine uyguladıkları sızma
testleri..
• Test sonucu tespit edilen açıklıkların raporlanması
ve yöneticilere iletilmesi işlemleridir.
• Pentester: Sızma testi yapan uzman kişi
18. Temel Terim ve Kavramlar
• Metasploitable: Pentestler gerçekleştirmek için güvenlik
açıkları hakkında bilgi sağlayan, sızma testleri amacıyla
içerisinde çeşitli araçlar (exploit, payload, auxiliary, encoder) olan
bir (framework yapısı) zafiyetler barındıran bilgisayar güvenlik
projesidir.
• Exploit: Sistemler ve servisler üzerinde yer alan güvenlik
açığının kullanılmasını sağlayan araçlara denilmektedir.
• Payload: Hedef sistem veya servis üzerinde çalıştırılması
istenen kodlara denir. (Exploit işleminin ardından)
19. Temel Terim ve Kavramlar
• Owasp: Open Web Application Security Project Açık
web uygulama güvenliği projesi
• Güvensiz web yazılımlarının oluşturduğu problemlere
karşı mücadele etmek için kurulmuş bir topluluktur.
www.owasp.org
20. Temel Terim ve Kavramlar
●
CIA
Siber Güvenliğin temel dayanakları olarak kabul
edilen Gizlilik, Bütünlük ve Kullanılabilirlik
(Confidentiality, Integrity, and Availability) anlamına
geliyor.
●
CEH
EC-Council tarafından sunulan bir eğitim ve
sertifikadır.
Certified Ethical Hacker-Sertifikalı Etik Hacker.
21. Temel Terim ve Kavramlar
●
IDS/IPS
Saldırı Tespit Sistemleri ve Saldırı Önleme
Sistemleridir.
Intrusion Detection Systems and Intrusion Protection
Systems.
●
SIEM
Güvenlik Bilgileri ve Etkinlik Yönetimidir. Security
Information and Event Management.
22. Temel Terim ve Kavramlar
●
CVE
Bilinen bilgi güvenliği açıkları için bir referans yöntemidir.
Mitre Corporation tarafından sunulan CVE’ler, yaygın olarak
bilinen yazılım ve sistem güvenlik açıkları ve zafiyetlerdir.
Common Vulnerabilities and Exposures
Ortak Güvenlik Açıkları ve Etkilenmeler
●
OSINT
Açık Kaynak İstihbaratıdır. Open-Source Intelligence
23. Temel Terim ve Kavramlar
●
IoT
Internet of Things. Nesnelerin internetidir.
●
SQLI
SQL Enjeksiyonu adı verilen saldırı şeklidir. SQL Injection
●
Malware
Zararlı yazılımlar, kötü amaçlı yazılımlardır.
24. Temel Terim ve Kavramlar
●
DoS/DdoS
Servis (Hizmet) Reddi / Dağıtılmış Hizmet Reddi anlamına
gelen saldırı şeklidir.
Denial of Service/Distributed Denial of Service
●
Metasploit
Güvenlik açıkları hakkında bilgi sağlayan, sızma testleri ve
IDS imza gelişmesinde yardımcı olan bir bilgisayar güvenlik
projesidir.
25. Temel Terim ve Kavramlar
●
Zero Day (sıfır gün - açığı/saldırısı)
Önceden bilinmeyen, tespit edilmemiş veya
güncelleme sunulamadan önce faydalanılan bir
zayıflıktır.
Saldırı veya zafiyette ilk kez görülmesidir.
●
False positive - False negative
False positive(Yanlış alarm-Yanlış Pozitif)
False negative(Yanlış Negatif-Bulgu var ama yok
saymak)
26. Güvenlik
%100 Güvenlik yoktur!
• Bilgi Güvenliği
– Siber Güvenlik
• İnternet güvenliği
• Ağ güvenliği
• Bilgisayar güvenliği
• Mobil güvenlik
• Siber Savaş
28. Bilgi Güvenliği
• Bilgi: Bir kurumun kuruluşun veya
organizasyonun faaliyetlerini yürütmekte
kullandıkları verilerin anlam kazanmış haline
denir.
• Bilgi Güvenliği: Öneme sahip bilginin
korunması, bütünlüğünün sağlanması, erişebilir
ve ulaşabilir olmasının sağlanması için alınan
gerekli, önemler ve tedbirlerdir.
• Bilgi Güvenliği Yönetim Sistemi Standardı (ISO
27001)
30. Bilgi Güvenliği
• Gizlilik: Bilgilerin yetkisiz erişime karşı korunması
• Bütünlük: Bilgilerin eksiksiz, tam, tutarlı ve doğru
olması
• Erişilebilirlik: Bilgilere yetkililerce ihtiyaç
duyulduğunda erişilebilir olması
31. Bilgi Güvenliği
• Gizlilik - Confidentiality
Herşeyi herkesten gizlemek değil, veriye/bilgiye sadece yetkisi onların
ulaşılabilmesini sağlamak. Şifreleme gibi..
• Bütünlük - Integrity
Yetkisiz ve izinsiz değişikliklerin engellenmesi, verinin amacına uygun
derecede doğru olması.
• Erişilebilirlik - Availability
Veriyi iletmek, depolamak ve işlemekten sorumlu hizmetlerin
devamlılığının sağlanması.
• Bilgi güvenliğinin sağlanmasından herkes sorumludur.
(Bilginin sahibi, kullanan, sistemi yöneten, vb..)
Yetki paylaşılır, sorumluluk paylaşılmaz. Bilgi ise paylaşıldıkça artar.
32. Bilgi Güvenliği Kategorileri
• Ağ güvenliği (Network security)
• Uç/Son nokta veya Kullanıcı güvenliği (Endpoint security)
• Veri güvenliği (Data security)
• Uygulama güvenliği (Application security)
• Kimlik ve Erişim Yönetimi (Identity and access management)
• Güvenlik yönetimi (Security management)
• Sanallaştırma ve bulut (Virtualization and cloud)
33. Bilgi Güvencesi
• Information Assurance, IA
Bilgi sistemlerinin ;
• Kullanılabilirliğini,
• Bütünlüğünü,
• Doğrulanmasını,
• Gizliliğini ve
• İnkar edememe
Özelliğini sağlar. Bilgi güvenliğini de içine alır.
34. Siber Güvenlik
• Siber uzayda organizasyon ve kullanıcıların
varlıklarını korumak amacıyla kullanılan
araçlar, politikalar, güvenlik kavram ve
önlemleri, kurallar, risk yönetimi yaklaşımları,
eylemler, eğitimler, uygulamalar ve
teknolojilerin bütünüdür.
Kaynak: Uluslararası Telekomünikasyon Birliği (ITU)
35. Hack
• Kırmak,
• Küçük parçalar koparmak,
• Açık yönlerini ortaya çıkarmak,
• Açıklığı kullanmak.
Anlamlarında kullanılır.
36. Hacking
• Sistem veya programın açığından yararlanıp
erişim sağlamak, değiştirmek veya silmek.
• Açıklığı kullanma işlemidir.
37. Hacker
• Siber korsan,
• İnternet ve ağ alt yapısı bilgisine sahip,
• Programlama dili bilen,
• Ağ veya sisteme sızmayı başarabilen,
• Verilere-bilgilere ulaşabilen,
• Tüm işlemleri fark edilmeden yapabilen,
• İleri düzey bilgiye sahip kişidir.
38. Hacker
• Sistemlere sızabilme yeteneğine sahip,
programlama bilgisi üst düzeyde olan ağ ve
sistemlerin işleyişini iyi bilen, gerektiğinde
sosyal mühendislik yapabilen, hacking
araçlarını tanıyan ve bunları gerektiği zaman
geliştirebilen kişilerdir.
39. Siber Korsanlar
• Etik, kültür, etnik veya siyasi özelliklerine göre farklılar
göstermektedir.
• Siyah Şapkalı Hacker,
• Gri Şapkalı Hacker,
• Beyaz Şapkalı Hacker,
• Haktivist,
• Cracker,
• Phreaker,
• Lamer,
• Script Kiddie
40. Hackerlar ve Şapkaları
• Amaç ve faaliyetlerine göre;
• Siyah Şapkalı, Gri Şapkalı ve Beyaz Şapkalı
41. Siyah Şapkalı Hacker
• Kötü amaçlı, zarar vermek veya para odaklı,
• Sistemleri ele geçirmek veya yok etmek için,
• Saldırı gerçekleştiren, tehlikeli bilgisayar
korsanıdır.
• Sisteme erişimi engelleme, bilgi değiştirme,
gizli bilgi çalma gibi faaliyetlerde bulunurlar.
42. Beyaz Şapkalı Hacker
• Etik hacker,
• Aynı bilgi ve beceriye sahip, İyi niyetli,
• Açıklığı tespit eden, uyaran veya önleyen,
• Sistem güvenliğinden sorumlu personel,
• Ahlaklı siber korsandır.
43. Gri Şapkalı Hacker
• Sistemlere sızma ve giriş yapan,
• Kötü amaç olmayıp, merak için,
• Yasallık sınırlarında saldırganlık faaliyeti olan,
• Zaman zaman tehlikeli faaliyetler içerisinde,
• Yaptıkları hukuk karşısında suç teşkil eden,
(Sisteme sızma, girme vb.) Siber korsanlardır.
44. Cracker
• Bilgisayar programlarının kopya korumalarını
kırarak, bu programların izinsiz olarak
dağıtımına imkan veren veya bu yolda çıkar
sağlayan kişilere denir. (Yazılım korsanı)
• Lisansların iptali veya serial-key temini,
45. Hacktivistler
• Hacker + Aktivist = Hacktivist
• Kendilerine göre, toplumsal sorun veya yanlış
politik durum olarak gördükleri konulara dikkat
çekmek için sistemlere saldıran kişi veya gruplardır.
(sanal protestocu)
– Wikileaks,
– Anonymous,
– RedHack,
– Cyber-Warrior,
– Ayyıldız Tim,
– SEA vb.
46. Lamer
• Başkalarının önceden yazdığı betik(script)
kodları veya programları çalıştırır, övünür,
• Ağ, sistem, yazılım, programlama gibi
konularda bir bilgiye sahip olmadan,
• Atak yapmaya çalışan kişilerdir.
(Lamer: Özenti, basit)
47. Script Kiddie
• Yeterli bilgisi olmadan hazır araçlarla saldırı
düzenleyen (genelde genç yaşta-çocuk) kişilere
verilen isimdir. (Betikçiler-BetikKerataları)
• Tıpkı lamer’lar gibi ama bir miktar bilgi sahibi,
• Kötü niyetli, zarar verme amaçlı,
• Teknik detay ve programın nasıl çalıştığını
bilmez, ama kullanımını bilenlerdir.
48. Phreaker
• Telefon iletişim hatlarına erişip,
• Uzun süreli Ücretsiz görüşme, vb. amaçlı,
• Telefon kırıcılardır.
49. NewBie
• Çaylak, okula yeni başlayan,
• Bilişimde veya programla da yenilere denilir,
• Betik keratalarından bir basamak üstte,
• Kendini öğrenmeye adamış bilişim korsanı
adaylarıdır.
50. Bilişim Sistemlerine Yönelik Tehditler
●
Zararlı Yazılımlar
●
Ağlara Yönelik Tehditler
●
Mobil Güvenliğe Yönelik Tehditler
●
Bulut Bilişim Ve Tehditler
●
Nesnelerin İnterneti Ve Tehditler
●
Sosyal Mühendislik
51. Zararlı Yazılımlar (Malware)
Kötü amaçlı, kötücül yazılım - Malicious Software
Bilişim sistemlerinin işlevlerini bozmak, kritik
bilgileri toplamak, zarar vermek gibi kötücül
amaçlı kullanılan her türlü zararlı kod, program
ve yazılımları tanımlamak için kullanılan genel
bir ifadedir.
52. Zararlı Yazılımlar (Malware)
●
Virüsler
●
Solucanlar (Worms)
●
Truva Atları (Trojans)
●
Casus Yazılımlar (Spyware)
●
Rootkit (Kök kullanıcı takımı)
●
Fidye Yazılımları (Ransomware) (Şantaj)
●
Uzaktan Yönetim Aracı (RAT)
●
Cryptojacking (Kripto para madenciliği)
●
Arka kapı (Backdoor)
●
Tarayıcı ele geçirme (Browser hijacking)
●
Korunmasızlık sömürücü (Exploit)
●
Klavye dinleme sistemi (Keylogger)
●
Mesaj sağanağı (spam) (Yığın ileti)
53. Zararlı Yazılımlar (Malware)
●
Virüsler (Virus)
Bilişim sisteminin normal çalışmasını, kullanıcının haberi olmadan değiştirmeye çalışan, kendini
gizleyen ve bir dosyaya bulaşan, bir bilgisayardan diğerine bulaşmaya çalışan, zararlı kodlar
içeren bir bilgisayar programıdır. Bulaştığı dosyanın etkileşime geçmesi, çalışması ile virüs
harekete geçer.
●
Solucanlar (Worms)
Bilişim sisteminde bir dosyaya ilişme ihtiyacı veya insan etkileşimi olmadan kendi başlarına
otomatik olarak çalışabilen, başka sistemlere yayılmaya çalışan zararlı kodlar içeren bir
bilgisayar programıdır. E-posta, download, reklam vb. yollar ile bilgisayara girebilirler.
●
Truva Atları (Trojans)
Bilinen bir yazılımın içerisine eklenmiş veya hedeflenen sistemler için yazılmış içerisinde zararlı
kodlar barındıran programlardır. Eklendikleri program dosyasının çalışması ile aktif olurlar.
Arka kapı, rootkit, Banking, DdoS, Spy, Psw, proxy, clickers, vb. gibi zararları içerirler.
54. Zararlı Yazılımlar (Malware)
●
Rootkit
İşletim sistemi çekirdeğine sızarak saldırgana tam yetki veren zararlı
yazılımlardır. Kernel, firmware, application, memory, bootkit, library,
hypervisor vmm vb...
●
Ransomware (Fidye)
Bulaştığı sistem üzerinde dosyaların erişimini şifreleyip engelleyen,
dosyaların yeniden kullanımı için fidye talep eden şifreli yazılımlardır.
Genellikle kripto para (crypto coin) talep ederler. (WannaCry gibi..)
●
RAT (Remote Administration Tool - Uzaktan Yönetim Aracı)
Sistemleri uzaktan yönetip teknik destek veya sunucu yönetimi amaçlı
faydalı kullanımın kötü amaçlar için yapılmasıdır.
55. Ağlara Yönelik Tehditler
●
Hizmet Dışı Bırakma (DoS) Saldırısı
●
Botnetler ve DdoS
●
Port Yönlendirme
●
Spoofing
●
Parola Saldırıları
●
...
56. Ağlara Yönelik Tehditler
●
DoS (Denial of Service - Hizmet Dışı Bırakma) Saldırısı
Hedef sistemin kaynaklarını tüketip hizmetlerini geçici veya
süresiz olarak aksatarak, görevini yerine getirememesine ve asıl
kullanıcılar tarafından ulaşılamamasına neden olan erişilebilirliği
hedefleyen bir siber saldırı türüdür.
●
Botnetler (robot network)
Saldırganlar tarafından trojan veya zararlı yazılımlar ile ele
geçirilen ve uzaktan yönetilebilen bilgisayarlardan oluşturulan bir
bilgisayar ağıdır. Botnet üyesi bilgisayarlar köle veya zombi olarak
ifade edilirler. Botnetler tek bir birim olarak hareket etme
yeteneklerine sahiptir. DdoS (Dağıtık DoS) gibi saldırılar için
yaygın olarak kullanılırlar.
58. Dünya’da...
●
Nüfus : 8 milyar +
●
Internet kullanıcısı: 5.3 milyar (statista)
●
Sosyal medya kullanıcısı: 4.95 milyar (statista)
●
Mobil kullanıcı sayısı : 5.6 milyar, nufüsun %69 (datareportal)
●
Internet erişim cihazları: (statcounter)
– Mobil %53.9, Pc %44.5, Tablet %1.8
●
İşletim sistemleri : (statcounter)
– Android %38, Windows %30, IOS %16, Mac%9, Linux %1.4
●
Tarayıcı Uygulamaları: (statcounter)
– Chrome %63, Safari %20, Edge %5, Firefox %3, Opera %3
59. Türkiye’de...
●
Nüfus : 85 milyon +
●
Internet kullanıcısı: 71.3 milyon (statista)
●
Sosyal medya kullanıcısı: 62.5 milyon (statista)
●
Mobil kullanıcı sayısı: 81.6 milyon, nüfusun % 95 (datareportal)
●
Internet erişim cihazları: (statcounter)
– Mobil %74, Pc %24.6, Tablet %1.2
●
İşletim sistemleri : (statcounter)
– Android %60, Windows %20, IOS %14, Mac%1,3, Linux %1.5
●
Tarayıcı Uygulamaları: (statcounter)
– Chrome %76, Safari %12, Edge %2, Yandex %2, Samsung %3
60. Küresel Siber Suçlar
●
2022 yılında gerçekleşen siber saldırı 800.000
●
Her 39 saniyede bir saldırı gerçekleşiyor.
●
Yıllık küresel maliyet 8 trilyon dolar.
●
Siber suçların %80’i kimlik avı
(Oltalama-Ransomware-Bec)
●
Malware bulaşma yöntemi %92 e-posta
(ekli dosya %39 Word)
●
DdoS saldırılarında %60 artış.
●
Günlük ortalama 300.000 yeni kötü amaçlı yazılım.
●
Kötü amaçlı yazılım saldırısını tanımlamak için geçen
ortalama süre 49 gün.
https://www.getastra.com/blog/security-audit/cyber-crime-statistics/ & FBI
68. Siber Saldırılar
●
Melissa virüsü
– E-posta ekinde word dosyası ile
sistemlere bulaşan virüs
●
WannaCry
– 4 günde 150 ülkeden fazla yüzbinlerce
sistemi fidye yazılım ile verilerin
şifrelenmesi.
●
Estonya
– DdoS saldırıları ile ülkenin internet
altyapısı işlemez hale geldi.
●
Stuxnet
– İran nükleer çalışmalarını sekteye
uğratmak için yazılan solucan yazılımı.
73. İşletim Sistemi
Operating System
Donanımın doğrudan denetimi ve
yönetiminden, temel sistem
işlemlerinden ve uygulama
programlarını çalıştırmaktan sorumlu
olan sistem yazılımıdır.
Donanım <-> Çekirdek <-> Kabuk <-> Uygulamalar
74. İşletim Sistemi
Donanım ile kullanıcı arasında bir arayüz
(interface) görevini, aynı zamanda donanım ile
yazılım birimlerinin etkin bir biçimde
kullanılmalarını sağlayan sistem programları
topluluğudur.
75. İşletim Sistemi Türleri
• Kişisel bilgisayar(PC),
• Sunucu (Server),
• Anaçatı (Mainframe),
• Çok işlemcili (Parallel computing),
• Gerçek zamanlı (Real-time),
• Gömülü (Embedded),
işletim sistemleri..
76. İşletim Sistemi Çeşitleri
• Unix ve çeşitleri
• Linux ve dağıtımları
• Windows ve sürümleri
• Apple OS ve IOS sürümleri
• Android ve sürümleri
77. Unix
• 1969’da Ken Thompson ve Dennis Ritchie
katılımı ile AT&T Bell Laboratuvarları’nda
geliştirildi.
• Geliştirme süreci sonunda UNIX adını aldı
• MULTICS’in versiyonu olan PDP-7 mini
bilgisayarı üzerinde UNICS’i yazdı.
• DEC PDP-7’lerde 8K bellekler ile çalıştırıldı.
• İlk olarak Assembly dilinde yazıldı.
78. Unix
• 60’lı yılların sonunda “C” diliyle yazılmıştır.
• Çok kullanıcılı (multiuser) ve aynı anda birçok işi
yapabilen (multitasking) bir işletim sistemidir.
• Komut yorumlayıcı programlar (shell) aracılığı ile
kullanıcı ve bilgisayar sisteminin iletişimi sağlanır.
• 1980 ler de Unix ~ fiyatı 1300-1850$..
• Pek çok Unix çeşidi vardır.
– BSD Unix, OpenSolaris, HP-UX, AIX, SCO Unix, Sun
OS…
79.
80. Unix
• BSD Unix
• Solaris
• OpenSolaris
• Linux
• HP-UX
• AIX
• Minix
• SCO Unix
• Sun OS
• DigitalUnix / Tru64 Unix
82. Açık Kaynak (Open Source)
• Kaynak kodu isteyen herkese açık olan
yazılımdır.
• Kullanıcıya değiştirme özgürlüğü sağlar.
83. GNU - GPL
• Richard M. Stallman yazılımların
koşullarını kabullenmek istemiyor..
• 1984 GNU projesini başlatıyor..
• GNU = GNU is Not Unix
• 1985'de Free Software Foundation
(Özgür Yazılım Vakfı) kuruluyor..
• 1991'de General Public Licence
(Genel Kamu Lisansı)
• Özgür ve açık kaynak kodlu..
• Kaynak kodlar üzerinde herkes istediği değişikliği
yapabilir, dağıtabilir, satabilir.
• Yapılan değişikliğinde kodları paylaşılmalı..
https://www.youtube.com/watch?v=_St4bC9fcfA Richard Stallman Özgür Yazılım TEDx Konuşması (2014)
https://www.youtube.com/watch?v=_St4bC9fcfA Richard Stallman Özgür Yazılım TEDx Konuşması (2014)
84. Özgür Yazılım (Free software)
Kullanıcısına;
• Çalıştırma,
• Kopyalama,
• Dağıtma,
• İnceleme,
• Değiştirme ve
• Geliştirme
özgürlükleri tanıyan yazılım türüdür.
85. Özgür Yazılım
• Herhangi bir amaç için yazılımı çalıştırma özgürlüğü (0)
• Her ne istiyorsanız onu yaptırmak için programın nasıl çalıştığını
öğrenmek ve onu değiştirme özgürlüğü (1)
(Yazılımın kaynak koduna ulaşmak, bu iş için önkoşuldur.)
• Kopyaları dağıtma özgürlüğü. Böylece komşunuza yardım
edebilirsiniz (2)
• Tüm toplumun yarar sağlayabileceği şekilde programı geliştirme ve
geliştirdiklerinizi (ve genel olarak değiştirilmiş sürümlerini) yayınlama
özgürlüğü (3).
(Kaynak koduna erişmek, bunun için bir önkoşuldur.)
• Kaynak ve Ayrıntılar: https://www.gnu.org/philosophy/free-sw.tr.html
86. Minix
• Dr.Andrew Stuart "Andy" Tanenbaum, Minix
işletim sistemini geliştirmiştir.
• Öğrencilerine Unix yerine Minix üzerinde
eğitim-uygulama yaptırmıştır.
• İşletim Sistemleri (Minix) kitabını yazmıştır.
89. Linux
• Helsinki Üniversitesi’nde 23 yaşında,
Finlandiyalı bir öğrenci,
• Linus Torvalds,
• Minix’ten esinlenerek Linux işletim sistemini
(çekirdeği) oluşturmuştur..
• 5 Ekim 1991 – Linux 0.02 internet
ve haber gruplarında yer alıyor..
• GNU-GPL Lisansı ile dağılıyor..
https://www.youtube.com/watch?v=o8NPllzkFhE
Linus Torvalds TED Konuşması (2016) (Türkçe Altyazılı)
90. Linux
Linus Torvalds'ın 5 Ağustos 1991'de, comp.os.minix adresli, haber grubuna gönderdiği mesaj.
17 Eylül 1991'de Linux'un ilk sürümü olan 0.01'i İnternet'te yayınladı.
5 Ekim 1991'de temel özellikleriyle beraber ilk resmi Linux sürümü 0.02'yi yayınladı.
91.
92. Linux Çekirdeği (Kernel)
• Multitasking (Çok görevli)
• Virtual Memory (Sanal Bellek)
• Protected Mode (Korumalı Mod)
• Hızlı TCP/IP
• Çoklu kullanıcı ortamı (Multi User)
• Modüler Yapı
• İstenilen şekilde yapılandırma yeteneği
• Modern bir işletim sistemi çekirdeğinden
beklenecek pek çok özellik ve daha da fazlası
96. Linux Çekirdeği (Kernel) Zaman ve Sürüm Çizelgesi
https://en.wikipedia.org/wiki/Linux_kernel_version_history
Eylül 2023
Güncel Sürüm 6.5
97. Satır Sayısı : 27.852.148
Dosya Sayısı : 66.492
Yazar Sayısı : 21.074
Linux Çekirdeği İstatistikleri
Veriler
Şubat
2022
itibariyle..
Kaynaklar:
wikipedia.org/wiki/Linux_kernel
https://www.phoronix.com/misc/linux-eoy2019/index.html
https://www.phoronix.com/scan.php?page=news_item&px=Linux-Git-Stats-EOY2019
103. Çeşitli Dağıtımların Ekran Görüntüleri
Ubuntu Fedora
OpenSuSe
Mint Deepin Elementary
Mx Linux
Debian
Pardus
104. Siber Güvenlik Odaklı
Linux Dağıtımları
• Kali Linux – www.kali.org
• BlackArch - www.blackarch.org
• Parrot Security – www.parrotlinux.org
• Komutan Linux – www.komutan.org
• Pentoo – www.pentoo.ch
• BackBox - www.backbox.org
• Demon Linux – www.demonlinux.com
• CAINE - www.caine-live.net
• ArchStrike - www.archstrike.org
• NST - www.networksecuritytoolkit.org
105. Kali Linux
• Penetrasyon Test ve Güvenlik Denetimi amaçlı
bir Debian tabanlı Linux dağıtımıdır.
• Offensive Security Ltd. firması tarafından
geliştirilmektedir.
• 2004 yılında BackTrack ile başlayan geliştirme,
• 2013 den itibaren Debian tabanı ile yeniden
geliştirilmiştir ve Kali adı verilmiştir.
106. Linux Güvenlik Dağıtımları
Adı Kali Linux
Sürümü 2023.4
Tabanı Debian (BackTrack), [Abd, İsviçre]
Paket Yönetimi Deb
Dağıtım Yöntemi Rolling
Masaüstü
XFCE, GNOME,
KDE Plasma,
LXDE, MATE
Geliştirici
Offensive
Security
İlk Sürüm Tarihi 2004
Web Sitesi www.kali.org
113. Kali Linux – Uygulamalar(Applications) Menüsü
1. Information Gathering (Bilgi Toplama Araçları)
2. Vulnerability Analysis (Zafiyet Tarama Araçları)
3. Web Applications Analysis (Web Güvenlik Açığı Tarayıcıları)
4. Database Assessment (Veritabanı Değerlendirmesi)
5. Password Atatacks (Şifre Atakları)
6. Wireless Attacks (Kablosuz Ağ Atakları)
7. Reverse Engineering (Tersine Mühendislik)
8. Exploitation Tools (Sömürü Araçları)
9. Sniffing & Spoofing (Koklama ve Sahtecilik)
10. Post Exploitation (Sömürü Sonrası)
11. Forensics (Adli Bilişim Araçları)
12. Reporting Tools (Raporlama Araçları)
13. Social Engineering Tools (Sosyal Mühendislik Araçları)
14. System Service (Sistem Hizmeti)
114. Kali Linux - Araçlar
https://www.kali.org/tools/
115. Kali Linux - Araçlar
https://tools.kali.org/tools-listing
116. Kali Linux - Araçlar
https://tools.kali.org/tools-listing
117. Kali Linux - Araçlar
https://tools.kali.org/tools-listing
118. Linux Güvenlik Dağıtımları
Adı Parrot OS (Parrot Security)
Sürümü 5.2 Electro Ara
Tabanı Debian, [İtalya]
Paket Yönetimi Deb (apt)
Dağıtım Yöntemi Fixed
Masaüstü KDE Plasma, MATE
Geliştirici Lorenzo Faletra (palinuro),
Parrot Dev Team
İlk Sürüm Tarihi 2013
Web Sitesi www.parrotsec.org
120. Linux Güvenlik Dağıtımları
Adı BlackArch Linux
Sürümü 2021.09.1
Tabanı Arch Linux [Amerika]
Paket Yönetimi Pacman
Dağıtım Yöntemi Fixed
Masaüstü Fluxbox
Geliştirici Gönüllü Ekibi
İlk Sürüm Tarihi 2013
Web Sitesi www.blackarch.org
122. Linux Güvenlik Dağıtımları
Adı BackBox Linux
Sürümü 8 (2022-11-15)
Tabanı Debian, Ubuntu [İtalya]
Paket Yönetimi Deb
Dağıtım Yöntemi Fixed
Masaüstü XFCE
Geliştirici BackBox Team
İlk Sürüm Tarihi 2004
Web Sitesi https://linux.backbox.org
124. Linux Güvenlik Dağıtımları
Adı Pentoo Linux
Sürümü 2020.0 (2021.0 günlük)
Tabanı Gentoo [İsviçre]
Paket Yönetimi Portage
Dağıtım Yöntemi Rolling
Masaüstü XFCE
Geliştirici Pentoo Ekibi
İlk Sürüm Tarihi 2005
Web Sitesi www.pentoo.ch
126. Adı Komutan Linux
Sürümü 1.0 Beta
Tabanı Debian, Milis Linux [Türkiye]
Paket Yönetimi Apt
Dağıtım Yöntemi ?
Masaüstü XFCE4
Geliştirici Aydın Yakar, Kubilay Güngör
İlk Sürüm Tarihi 2018 Kasım, (Rc 2017)
Web Sitesi www.komutan.org
Linux Güvenlik Dağıtımları
128. Adı Demon Linux
Sürümü 4.x
Tabanı Debian (WeakNet Linux)
Paket Yönetimi Apt
Dağıtım Yöntemi ?
Masaüstü XFCE4
Geliştirici WeakNet Labs
İlk Sürüm Tarihi ?
Web Sitesi www.demonlinux.com
Linux Güvenlik Dağıtımları
130. Adı CAINE (Computer Aided INvestigative Environment)
Sürümü 13.0 (Warp) [Live]
Tabanı Debian, Ubuntu [İtalya]
Paket Yönetimi Deb
Dağıtım Yöntemi Fixed
Masaüstü Mate
Geliştirici Nanni Bassetti
İlk Sürüm Tarihi 2009
Web Sitesi www.caine-live.net
Linux Güvenlik Dağıtımları
132. Adı ArchStrike
Sürümü 2021.12.31 (2022)
Tabanı Arch Linux [Amerika]
Paket Yönetimi Pacman
Dağıtım Yöntemi Rolling
Masaüstü Openbox
Geliştirici
Vincent Loup, Oğuz Bektaş,
Michael Henze, Kevin MacMartin,
James Stronz, Chad Seaman
İlk Sürüm Tarihi ?
Web Sitesi www.archstrike.org
Linux Güvenlik Dağıtımları
134. Adı NST (Network Security Toolkit)
Sürümü 36-13232 [Live]
Tabanı Fedora [Amerika]
Paket Yönetimi Rpm
Dağıtım Yöntemi Fixed
Masaüstü
Mate, Fluxbox,
Openbox
Geliştirici NST ?
İlk Sürüm Tarihi 2005
Web Sitesi www.networksecuritytoolkit.org
Linux Güvenlik Dağıtımları
140. OSI Model
Open Systems Interconnection
(Açık Sistem Arabağlantısı Modeli)
• ISO (International Organization for Standardization)
(Uluslar arası Standartlar Kuruluşu) tarafından
geliştirilmiştir.
143. TCP/IP Model
• TCP/IP Modeli Amerikan
Savunma Bakanlığı
tarafından heterojen ağlarda
kesintisiz bağlantılı iletişim
için geliştirilmiştir.
• 4 katmandan oluşur.
147. Ağın Sınıflandırılması
• Coğrafi koşullara göre;
– LAN, MAN, WAN
• Topolojilerine göre;
– Bus, Ring, Star, Tree, Mesh
• Ortamlarına göre;
– OSI, TCP/IP
– Ethernet, Token Ring, FDDI, ATM
• İletim Yöntemleri;
– Aktif (Ağ Cihazları);
• Modem, NIC, Repeater, Hub,
• Switch, Router
– Pasif (Kablolar);
• Coaxial, UTP, STP, Fiber
• LAN - Yerel alan ağları
(Local Area Networks, LANs)
• MAN - Metropol alan ağları
(Metropolitan Area Networks, MAN)
• WAN - Geniş alan ağları
(Wide Area Networks, WAN)
148. NIC – Network Interface Card (Ağ Arabirim Kartı)
• Ağ adaptörü veya ağ kartı (ethernet) kartı olarak
adlandırılır.
• Sinyalleri alma gönderme işlemlerini yapar.
• Veri paketlerini parçalara ayırma birleştirme işlemlerini
yapar.
• Fiziksel adrese sahiptir (MAC Adresi) 48 bittir. (16 lık)
• OSI de Fiziksel(1) ve Veri iletim(2) katmanlarında yer alır.
• Ethernet, ATM, FDDI, TokenRing, ISDN kullanılan
teknolojilerdir.
• PCI, USB, PCMCIA bağlantı yuvalarına takılırlar.
149. Hub (Dağıtıcı)
• Kablolar ile ağ birimlerinin (bilgisayar vb.)
birbirlerine bağlanmasını sağlar.
• Paylaşılan bir yol sunar.
• OSI de Fiziksel katmanda yer alır.
• Port sayısına göre,
• 10/100/1000 Mbps,
• LAN da kullanılır.
• BNC/RJ45.
• Star topoloji.
150. Switch (Anahtar)
• Kendisine bağlı cihazlara anahtarlamalı bir yol sunar. 8, 12, 16,
24, 36 portlu olabilirler.
• Paket aktarımında MAC adreslerini kullanır.
• Adreslerine göre sadece iki cihazın birbirleri ile haberleşmesine
olanak sağlar diğer cihazlar paket trafiğinden etkilenmez.
• Diğer cihazlar kendi aralarında
trafiğe devam edebilirler.
• OSI de genelde ikinci katmanda
çalışırlar (bazen 3)
• Ethernet, ATM teknolojilerini
kullanırlar.
151. Router (Yönlendirici)
• Ağın ve paketlerin yönlendirilmesini sağlar.
• IP adreslerini kullanır. OSI de 3.katmandadır.
• En iyi yolun bulunması işlevini yapar.
• Ağlar arası haberleşme için ara bağlantı sağlar.
• LAN-LAN, LAN-MAN, LAN-WAN da işlev yapar.
• Cihaz, işlemci, ram ve işletim sistemine sahiptir.
• Yönlendirme tablosuna sahiptir.
• Konfigürasyonu yapılabilir. Kurallar vb..
• Farklı portlara (şaseler) sahiptir.
• Statik, Dinamik yönlendirme.
152. Firewall(Ateş Duvarı)
• Ağ erişimine ilişkin içerden veya dışarıdan
yetkisiz her erişime engel olmak için veya
paketleri süzmek için kullanılan güvenlik
amaçlı donanım veya yazılımdır.
• Kurallar tanımlanır. IP ler tanımlanır.
• Portlar kullanılır. Servislere erişim ayarlanır.
• Genelde İzin ver veya yasakla prensibine göre
çalışır.
154. Protokol
• Protokoller, bilgisayarlar arası iletişimde
kullanılan ağ dilleridir. (kurallarıdır.)
• Ağ protokolleri verinin cihazlar arasında nasıl
taşınacağını ve ekstra olarak veri ile hangi
bilgilerin gönderileceğini belirler.
• En sık kullanılan ve bilinen protokol TCP/IP
protokol grubudur.
– Internet erişimi tamamen
TCP/IP’ye dayanır.
155. Protokol Kümeleri(Yığınları)
IBM System Network Architecture (SNA)
Digital DECnet
Novell Netware
Apple AppleTalk
NetBEUI
IPX/SPX
TCP/IP
– TCP (Transmission Control Protocol)
– UDP (User Datagram Protocol)
– IP (Internet Protocol)
– ICMP (Internet Control Message Protocol)
– IGMP (Internet Group Management Protocol)
– ARP (Address Resolution Protocol)
165. IP Adresi ve Sınıflandırması
• IP adresi belli bir ağa bağlı cihazların ağ
üzerinden birbirlerine veri yollamak için
kullandıkları haberleşme yöntemidir.
• (Internet Protocol Address)
166. IP v4
• IPV4 adresleri 4 hanelidir. Ve aralarında nokta
bulunur.
• Örnek : 192.168.2.1
• Her hane 256 adet ip no barındırır.
• Teorik olarak 256x256x256x256 = 4 Milyar
• Tükenmek üzeredir ve birçok güvenlik açığı
barındırmaktadır.
168. IP v6
• Internet Protokol Version 6 (Internet Protokol sürüm 6)
• 32 bitlik bir adres yapısına sahip olan IPv4'ün adreslemede artık
yetersiz kalması ve ciddi sıkıntılar meydana getirmesi üzerine
geliştirilmiştir.
• IPV6 adresleri 8 hanelidir.
• Araları “:” ile ayrılır. Her hane hexadecimal olarak ifade edilir.
• IPV6’da IPV4’de olduğu gibi IP sıkıntısı yaşanmayacaktır.
• Her hane 65536 adet ipv6 adresini barındırır.
• En küçük adres 0 en büyük adres FFFF’dir.
• Örnek : 2001:a98:c040:111d:0:0:0:1
169. IP v4 / IP v6
adet IPv6 adresi demektir.
adet IPv4 adresi demektir.
Üç yüz kırk undesilyon iki yüz seksen iki desilyon üç yüz altmış altı nonilyon dokuz yüz yirmi oktilyon dokuz yüz otuz sekiz septilyon dört yüz
altmış üç seksilyon dört yüz altmış üç kentilyon üç yüz yetmiş dört katrilyon altı yüz yedi trilyon dört yüz otuz bir milyar yedi yüz altmış sekiz
milyon iki yüz on bir bin dört yüz elli altı
Dört milyar iki yüz doksan dört milyon dokuz yüz altmış yedi bin iki yüz doksan altı
172. Terimler ve Kavramlar
Kriptografi: Gizli yazışma sanatı anlamına gelmektedir.
Yunancada gizli anlamına gelen kripto/kryptos
ve yazılmış bir şey yazmak anlamına gelen
grafi/graphein kelimelerinden oluşur.
Kriptoloji: Kriptografi biliminin çalışma
disiplinine Kriptoloji denir.
(Kriptoloji: Şifre Bilimidir.)
173. Terimler ve Kavramlar
• Kriptografi: Veriyi yalnızca okuması istenen
şahısların okuyabileceği bir şekilde saklamak
ve göndermek amacıyla kullanılan teknikler
bütünüdür.
• Kripto algoritması: Verinin matematiksel
yöntemler kullanılarak kodlanması ve
okunamayacak hale getirilmesidir.
174. Terimler ve Kavramlar
• Kriptoanaliz: Bir şifreleme sistemini veya
sadece şifreli mesajı inceleyerek, şifreli
mesajın açık halini elde etmeye çalışan
kriptoloji disiplinidir.
• Encoding: Verinin başka bir forma
dönüştürülmesidir. (şifreleme yapılmamaktadır.)
base64 gibi.
175. Terimler ve Kavramlar
• Stenografi: Alfabenin harfleri, noktalama
işaretleri, kelimeleri yerine semboller ve
kısaltmalar kullanan çabuk yazma
sistemidir.
(Stenografi alfabesi ile yazılması şeklinde kullanılır.)
• Steganografi: Gizlenmiş yazı anlamına gelir
ve bilgiyi gizleme bilimine verilen addır.
Verinin başka veri içerisinde
saklanmasıdır.
(Bilgi şifrelenmez, gizlenir.)
176. Geçmişten Günümüze..
●
Eski Yunanda kölelerin saçı kazınıp yazılıp uzayınca
görünmez oluyordu..
●
Osmanlı da siyakat şifrelemesi Maliye defterleri
için..
●
Sezar ordularına sezar şifrelemesi ile emir
veriyordu..
●
II.Dünya savaşında Enigma şifreleri ve kırılması..
●
NSA, 2010 da Diffie-Hellman 1024’lük
şifrelemenin kırıldığını gösterdi. (TLS-SSL)
177. Kriptografik Sistemlerin Yöntemleri
● Anahtarsız şifreleme (Keyless, Hash, Veri Bütünlüğü ve Özet Fonksiyonları)
– Veriyi tek yönlü olarak işler ve algoritmanın özelliğine göre belirli bir genişlikte (128 bit, 512 bit)
kriptografik özet çıkartır.
– [MD5, SHA-1, RIPEMD-160, ..]
● Gizli anahtarlı şifreleme (Private, Simetrik Şifreleme)
[Sezar, Vigenere, DES, 3DES, RC5, Blowfish, IDEA ve SAFER ]
– Blok Şifre Sistemleri (AES, DES, IDEA, Camellia..)
– Akan Şifre Sistemleri (RC4(Wep), A5/1(Gsm), A5/2..)
● Açık anahtarlı şifreleme (Public, Asimetrik şifreleme)
– Haberleşen taraflardan her birinde birer çift anahtar bulunur. Biri gizli anahtar diğeri açık anahtar.
[Diffie-Hellman, ElGamal, RSA, DSA, TLS, PGP, GPG]
– İmzalama Algoritmaları (DSA, ECDSA, RSA..)
– Anahtar Paylaşım Algoritmaları (RSA, DH, Eliptik..)
178. Terimler ve Kavramlar
• Açık Metin(clear text): Şifrelenmemiş, bir insanın
okuyabileceği yazı veya verilerdir.
• Şifreli Metin(ciphered text): Bir kripto algoritması
kullanılarak herkesin okuyamayacağı bir şekilde
kodlanmış bilgiye denir.
• Şifreleme: Açık metinden şifreli metne geçme
işlemidir.
• Şifre Çözme: Şifreli metinden açık metne geçme
işlemidir.
180. Terimler ve Kavramlar
• Simetrik Şifreleme: Hem şifreleme hem de
deşifreleme için aynı anahtarı kullanan kripto
sistemleridir.
• Asimetrik Şifreleme: Kişiye genel ve özel
anahtarı ile şifrelenip gönderilir, kişi kendi özel
anahtarı ile deşifre eder.
181. Klasik Şifrelemeler ve Özetler
● Atbash şifrelemesi
● Sezar şifrelemesi (Caesar cipher)
● Sarmal (Scytale)
● Çok Alfabeli (Vigenère)
● Base64
● Hash
● MD5
183. Sezar Şifresi (Çevrimsel Alfabe)
• Yer değiştirme ve harf değiştirme şifrelemesi. (Transposition and substitution cipher)
• Kaba kuvvet (brute-force) saldırısıyla çok kolay çözülür.
• Çünkü, Şifreleme/Şifre çözme yöntemi gizli değildir.
• Sadece 25 farklı deneme yeterlidir. (Anahtar uzayı 25 elemanlıdır.)
• Düz metin (plaintext) ve formatı gizli değildir.
• Harf değiştirme şifrelemelerinde toplam 26! farklı şifre tablosu vardır.
https://www.xarg.org/tools/caesar-cipher/
188. Hash (Özet Fonksiyon)
Hash fonksiyonu, değişken uzunluklu veri
kümelerini, sabit uzunluklu veri kümelerine
haritalayan algoritma veya alt programdır.
189. Hash (Özet Fonksiyon)
Veri Hash Sonuç
Siber
Güvenlik
MD5 840b77eee58762b1cdfc2ae3e4704300
SHA1 8671398fd81cbe2fda3ce725cd6359644e59d94d
SHA256
B9A7B303D963EA542311E34DA2EAB3FEF50CAC30E175
765AE43B3D905125DD54
SHA512
1B805BE42B6BDBA1225B65EAB507023E0D597409AAD5
1727989B5BD159043CD8D5BF40904D619989F772530BC4
0955879E8816DFE26A52DC21114F9F89E69142
190. MD5
MD5 (Message-Digest Algorithm 5),
• Bir şifreleme yöntemi değil, bir hash
fonksiyonudur.
• Herhangi bir uzunlukta verilen mesajı (veya
dosyayı) alıp, bir harf ve sayı dizisine çevirir.
• Girilen verinin boyutundan bağımsız olarak, 128-bit
özet değeri üretir.
• kali-linux# md5sum Merhaba
www.miraclesalad.com/webtools/md5.php
191. Hash ve Salting (Özet+Tuzlama)
Kullanıcı 1 Kullanıcı 2 Kullanıcı 1 Kullanıcı 2
Password bob bob bob bob
Salt - - et52ed ye5sf8
Hash f4c31aa f4c31aa lvn49sa z32i6t0
http://md5.my-addr.com/md5_salted_hash-md5_salt_hash_generator_tool.php
194. Adli Bilişim
• Adli Bilişim
• (Computer Forensics ) [Digital Forensics]
• Forensic, “mahkemeyle ilgili, adli”
• Bilgisayar Kriminalistiği bilimi,
• Bir bilişim sisteminde bulunan bilgilerin
mahkemede/soruşturma biriminde suçun veya
suçsuzluğun ispatlanmasında kullanılmak
üzere incelenmesi olarak tanımlanmaktadır .
195. Adli Bilişim
Elektromanyetik ve elektro optik ortamlarda
muhafaza edilen veya bu ortamlarca
iletilen ses, görüntü, veri, bilgi veya bunların
birleşiminden oluşan her türlü bilişim
nesnesinin, mahkemede sayısal delil niteliği
taşıyacak şekilde tanımlanması, elde edilmesi,
saklanması, incelenmesi ve mahkemeye
sunulması çalışmaları bütünüdür.
196. Adli Bilişim Alt Dalları
• Bilgisayar Adli Bilimi (Computer Forensics)
• Dosya Sistemi Adli Bilimi (File System Forensics)
– FAT12, FAT16, FAT32 Forensics
– NTFS Forensics
– exFAT Forensics
– HFS+ Forensics
– EXT2, EXT3, EXT4 Forensics
• İşletim Sistemi Adli Bilimi (OS Forensics)
– Windows Adli Bilimi (Windows Forensics)
– Unix&Linux Adli Bilimi (Unix&Linux Forensics)
– MacOSx Adli Bilimi (MacOSx Forensics)
• Ağ Adli Bilimi (Network Forensics)
• Mobil Cihaz Adli Bilimi (Mobile Forensics)
• Kötü Yazılım Adli Bilimi (Malware Forensics)
• Geçici Bellek Adli Bilimi (Memory Forensics)
197. Suç veya Delil
• Bilgisayar Sistemlerine Yetkisiz Erişim,
• Sistemi Bozma,
• Bilgisayar Sabotajı,
• Bilgisayar Yoluyla Dolandırıcılık,
• Bilgisayar Yoluyla Sahtecilik,
• Bilgisayar Yazılımlarının İzinsiz Kullanımı,
• Şirket İçi Yolsuzlukların Tespiti,
• Boşanma Davalarında Eşlerin Aldatmasının
İspatlanması,
• Vb..
198. Hukuki Açıdan Adli Bilişim
TCK (Bilişim Suçları)
• Madde243. - Yetkisiz Erişim - Sisteme Girme
• Madde 244. - Verileri Engelleme, Bozma, Değiştirme, Yok etme.
• Madde 245. - Kredi Kartı ve Banka’ya karşı işlenen suçlar .
TCK (Bilişim Vasıtalı Suçlar)
• Madde 124. - Haberleşmenin engellenmesi
• Madde 125. - Hakaret
• Madde 132. - Haberleşmenin Gizliliğini İhlal.
• Madde 133. - Kişiler arası konuşmaların dinlenmesi ve kayda alınması.
• Madde 135. - Kişisel verilerin kaydedilmesi.
• Madde 136. - Verileri hukuka aykırı olarak verme veya ele geçirme
• Madde 142. - Nitelikli Hırsızlık.
• Madde 158. - Nitelikli Dolandırıcılık.
• Madde 226. - Müstehcenlik.
Fikir ve Sanat Eserleri Kanunu
• Madde 71 - Manevi Haklara Tecavüz.
• Madde 72 - Mali Haklara Tecavüz.
• Madde 73 - Diğer Suçlar.
Ceza Muhakemesi Kanunu
• Madde 134. - Bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve el
koyma.
199. Dijital Delil (e-delil)
Dijital/elektronik delil (e-delil),
• Bir elektronik araç üzerinde saklanan veya bu
araçlar aracılığıyla iletilen soruşturma
açısından değeri olan bilgi ve verilerdir .
200. Dijital Deliller (e-delil)
• Fotoğraflar
• Video görüntüleri
• Office, Pdf vb. dosyalar
• Çeşitli bilgisayar programları (hack programları)
• İletişim kayıtları (SMS, Skype, Whatsapp, vb. kayıtları)
• Gizli ve şifreli dosyalar
• Dosyaların oluşturulma, değiştirilme ve erişim tarih kayıtları
• Son girilen ve sık kullanılan internet siteleri
• İnternet ortamından dosyalar
• Silinmiş dosyalar
• Haritalar / GPRS cihazları
201. Dijital Delil Ortamları
• Depolama
– Sabit Disk (HDD)
– Usb Flash
– Hafıza Kartı
– CD/DVD
– Floppy
– Telefon/SIM kart
– Yazıcı
– Modem
– Oyun konsolu
• Uçucu Veriler
– RAM
– Protokol, Port, IP
– Sistem tarihi/saati
– Kullanıcı adı, işlemler, açık/çalışan dosyalar
– Pagefile.sys dosyası
202. Dijital Delil Süreç Modeli
12 basamaklı
Dijital Delil
Araştırma
Süreç Modeli
(Casey 2004)
203. Adli Bilişim Süreçleri/Safhaları
• Olaya müdahale
– Toplama (Collection)
• Korumaya alma
• Delil tespiti
• Elde etme
• Laboratuvar incelemesi
– İnceleme (Examination)
– Çözümleme (Analysis)
– Raporlama (Reporting)
204. Delil Toplamadan Önce..
• İncelenecek Bilgisayar Kapalı ise;
– Fotoğrafı çekilir, kablolar işaretlenir,
– Elektrik, Kesintisiz güç kaynağı, batarya kontrol edilip fişi
çekilmelidir. (Bilgisayar Açılmamalıdır.)
• İncelenecek Bilgisayar Açık ise;
– Ekran görüntüsünün fotoğrafı çekilir,
– Ram imajı alınmalı,
– Uzak erişim engellenmeli,
– Açıkta erişim, hesap, sosyal medya vb. var ise kontrol
edilmeli,
– Veri uçuculuğu sırasına göre inceleme yapılmalı
205. Olay Yerinde YapılmaMAsı
Gerekenler
• Bilgisayarı çalıştırmak, veya bir uygulamayı
Açmak/Kapatmak
• Bilgisayarın sahibinden yardım istemek,
• Virüs kontrolü yapmak,
• Yazıcı çıktısı almaya çalışmak,
• Delil nakliye önlemi almamak,
206. Paketleme-Nakliye-Muhafaza
• Isıya,
• Rutubete,
• Fiziksel şoklara,
• Statik elektriğe,
• Manyetik kaynaklara
Duyarlı önlemlerle, veri
bütünlüğünü bozmayacak
şekilde, belgelendirip
nakliyesi sağlanmalıdır.
207. İnceleme (Tanımlama)
• Adli kopya (İmaj Alma) işlemi sonrası orijinal
veri/yapı üzerinde hiçbir işlem yapılmaz.
• İmaj üzerinde incelemeler yapılır.
• Disk yazma koruması yapılmalıdır.
• Disk sürücülerinin (verilerin) bütünlüğünü tek
yönlü veri akışı ile koruyup yazma
engellenmelidir.
208. Disk Yazma Koruma İşlemi
• Disk ile arasında
köprü vazifesi görür
ve incelemede
yazmaya engel olur.
• Donanımsal
• Yazılımsal
209. İmaj Alma
• Adli bilişimde yapılan birebir kopyalama
işlemine imaj / adli kopya (forensic image)
denilmektedir.
• Düşük seviye bit bazında kopyalama yapılması
gereklidir.
• Silinmiş verilere de erişim imkanı sağlar.
• İmajın birebir aynı olması Hash değeri ile
korunur. (MD-5, SHA-1)
214. Raporlama
• Ayrıntılı olarak dijital delillerin nasıl elde
edildiğine ilişkin teknik boyutu ve adli bilişimin
hangi metotlarının kullanıldığı da anlaşılır bir
dille belirtilmesi gerekmektedir .
• Raporda araştırmanın yapıldığı zaman dilimi,
incelenen elektronik deliller ve araştırma
sonunda ele geçen bulgulara ilişkin bilgiler yer
almalıdır.
215. Anti-Forensic
• Deliller üzerinde adli bilişim süreçlerinin
başarılı olmaması için geliştirilen yöntemlerdir.
– Dosya gizleme,
– Dosya silme(geri dönüşsüz),
– Dosya bozma,
– Forensic uygulamasını devre dışı bıraktırma
– Vb..
219. Kritik Sektörler
● Sağlık,
● Enerji,
● Su Yönetimi,
● Ulaştırma,
● Finans(Bankacılık),
● Gıda-Tarım
● Elektronik Haberleşme,
● Kamu Hizmetleri
● Savunma Sanayii
● Elektronik Haberleşme
● Enerji
● Bankacılık
● Su Yönetimi
● Ulaştırma
● Kritik Kamu Hizmetleri
Kritik Altyapılar
222. Siber Saldırıda En Çok Hedeflenen 5 Küresel Sektör
● Devlet ve İdare (PlayCrypt Ransomware)
● Teknoloji (LambLoad Malware)
● Finans (FjordPhantom Android banking malware)
● Sağlık (SmoothOperator)
● Eğitim (Ransomware Group, Sqlextractor malware)
https://www.picussecurity.com/resource/blog/november-2023-regions-and-industries-at-risk
[Kasım 2023]
223. SCADA – ICS - PLC
● SCADA (Supervisory Control and Data Acquisiton)
Merkezi Denetleme Kontrol ve Veri Toplama
● ICS (Industrial Control Systems)
Endüstriyel kontrol sistemleri
● PLC (Programmable Logic Controller)
Programlanabilir Akıllı Kontrolör
230. Sanallaştırma (Virtualization)
Birden fazla işletim sisteminin aynı fiziksel ekipman
kaynaklarını paylaşarak çalışmasını ifade eder.
Türleri;
• Sunucu Sanallaştırma (Server Virtualization)
• Depolama Sanallaştırma (Storage Virtualization)
• Ağ Sanallaştırma (Network Virtualization)
• Masaüstü ve Dizüstü Sanallaştırma (Desktop & Laptop
Virtualization)
• Uygulama Sanallaştırma (Application Virtualization)
237. Saldırı Yöntem ve Çeşitleri
• Sistem tespiti (Fingerprinting)
• Zafiyetlerin Tespit Edilmesi
• Sistem ve Uygulamaya Yönelik Saldırıları
• Ağ Güvenliğine Yönelik Saldırılar
• Sosyal Mühendislik Saldırıları
238. Bilgi Toplama Yöntemleri
• Pasif
– Sistemle doğrudan iletişime geçmeden yapılan bilgi
toplama işlemleridir.
• Aktif
– Sistemle doğrudan iletişime geçerek yapılan bilgi
toplama işlemleridir.
OSINT (Open-Source Intelligence) Açık kaynak
istihbaratı
Dünyaya açık sistemlerden bilgi edinmek..
276. nmap
• Nmap (Network Mapper)
– sT (3lü el sıkışma)
– sS (Syn taraması)
– sA (Ack firewall varmı)
– P 80 (ping olmadan 80.port)
– sU (Udp portlar)
– V (versiyonlar)
– O (işletim sistemi tahmini)
• nmap -sS -sV --open -n 192.168.1.1
296. Metasploitable
Hedef sistem olarak belirlenen sanal
makinamızın IP bilgisini öğrendikten sonra Nmap
taraması ile erişmek istediğimiz servisleri
belirliyoruz. (telnet ve ssh)
297. Hydra ile Parola Kırma Atağı
Servislerin kullanıcı adı ve parolasını tekil olarak tahmin
ile denemek için Hydra’yı kullanıyoruz. (telnet ve ssh)
301. Sosyal Mühendislik
Site clone yöntemi ile kişileri orijinal sitelerin
benzer zararlı kopyalarına ulaştırıp kullanıcı adı
ve parola bilgilerini alma amaçlı bir sosyal
mühendislik saldırı örneği oluşturmak için;
Se-Toolkit kullanıyoruz.
316. HTTP Metodları
Yöntem Açıklama
GET Sunucudan bir kaynağı ister
HEAD GET gibi kullanılır ama sadece Header getirir ve içerik getirmez
POST Sunucuda bulunan verinin içeriğini değiştirmesini ister
PUT Sunucuda bir kaynak yaratmasını veya başka kaynak ile değiştirmesini ister
DELETE Sunucuda bulunan bir kaynağı silmesini ister
CONNECT SSL bağlantıların HTTP bağlantıları içinden geçmesini sağlar
OPTIONS Sunucudan bir kaynakla ilgili geçerli yöntemleri ister
TRACE Sunucunun istek Header’larını geri göndermesini ister
317. HTTP Durum Kodları
• 1xx: Bilgi mesajları.
• 2xx: Başarılı istek yanıtları.
• 3xx: İstemciyi başka bir kaynağa yönlendiren
yanıtlar.
• 4xx: Bir hata barındıran isteklere karşı üretilen
yanıtlar.
• 5xx: Sunucu tarafında istek karşılanmaya
çalışılırken bir hata alındığına ilişkin yanıtlar.
404
Page not found
319. Sunucu Teknolojileri
• Scripting dilleri (PHP, VBScript, Perl)
• Web uygulama platformları (ASP.NET, Java)
• Web sunucuları (Apache, IIS, ngix)
• Veritabanları (MS-SQL, Oracle, MySQL)
• ve diğer destekleyici servislerdir (File Systems, SOAP tabanlı web
servisleri, dizin servisleri)
• İstemci gönderileri
– URL sorgu string’leri
– HTTP cookie’leri
– POST metodu ile yapılan istek mesaj gövdeleri
320. Web Lab Uygulama Yazılımları
• DVWA
• Mutillidae
• SQLol
• Hackxor
• The BodgeIt Store
• Exploit KB / exploit.co.il Vulnerable Web App
• WackoPicko
• WebGoat
• OWASP Hackademic Challenges Project
• XSSeducation
321. Damn Vulnerable Web App (DVWA)
(Zafiyetli Web Uygulaması)
• Web uygulama güvenliği alanında kendini geliştirmek
isteyenler için PHP ile oluşturulmuş içinde belli web
zafiyetlerini barındıran bir eğitim sistemidir.
• Barındırdığı Zafiyetler:
– Brute Force
– Command Execution
– CSRF
– File Inclusion
– SQL Injection
– Upload
– XSS Reflected
– XSS Stored
http://www.dvwa.co.uk/
328. Saldırı Yöntemi
• airmon-ng start wlan0 wifi monitor mod
• airodump-ng wlan0mon çevredeki ağlar bilgi
• airodump-ng wlan0mon BSSID ile paket toplar
• aireplay-ng –deauth 100 -e Test wlan0mon
istemciyi yeniden bağlanmaya zorlama (el sıkışma)
• aircrack-ng WPA2-01.cap -w /wordlist/liste.txt – o
paketlere kaba kuvvet saldırısı ile parola bulma.
329.
330.
331.
332.
333. Savunma
• Kablosuz ağ erişim noktalarının yama ve
firmware güncellemesinin yapılması
• WPA/WPA2 ile güçlü parola ilkesi uygulanmalı
• Mümkünse trafik VPN ile tünelleyerek
şifrelenmeli
• Mümkünse Mac filter kullanılmalı
335. Sızma Testi
• Penetration Test
• PenTest
• Sızma Testi
• Yazılım Güvenlik Testi
• Siber Güvenlik Tatbikatı
• Siber Tatbikat
gibi isimlerle de anılmaktadır.
336. Sızma Testi
Güvenlik uzmanları tarafından gerçekleştirilen,
kötü amaçlı bir saldırganın sisteme verebileceği
zararları raporlamak ve önceden savunma
önlemleri almak amacı ile oluşturulan saldırı
denemelerinin tamamıdır. (Burlu, 2010)
Sızma testlerinin amacı, kuruluşlara sistemlerini
daha güvenli hale getirmelerinde yardımcı
olmaktır.
337. Sızma Testleri
• Beyaz şapkalı hacker,
• Etik hacker,
• Pentester,
• Sızma Testi Uzmanı,
gibi isimler adı altında ifade edilen siber güvenlik
uzmanları tarafından gerçekleştirilmektedir.
Uzmanlar belirli kalite standartlarına göre
çalışmaktadırlar.
338. Sızma Testi Yöntemleri
• Hedefe yapılacak testin türü uzmana verilecek
yetki ve bilgiye göre değişiklik göstermektedir.
• Beyaz Kutu Sızma Testleri (White Box)
• Siyah Kutu Sızma Testleri (Black Box)
• Gri Kutu Sızma Testleri (Gray Box)
Şeklinde üç gruba
ayırmak mümkündür.
339. Beyaz Kutu
• Güvenlik testi ekibi, sistemin kendisi ve arka
planda çalışan ilave teknolojiler hakkında tam
bilgi sahibidir.
• Test yapılan Firmaya daha büyük fayda sağlar.
• Hata ve zafiyetleri bulmak kolaylaşacağından
bunlara tedbir alınma süresi de azalacaktır.
• Sistemin zarar görme riski çok azdır ve maliyet
olarak da en az maliyetli olandır.
340. Siyah Kutu
• Başlangıçta güvenlik testi yapılacak sistemle ilgili
bir bilgi yoktur.
• Tamamen bilinmeyen bir sistem ile ilgili bilgi
toplanacak ve testler yapılacaktır.
• Bu yöntemde test ekibinin sistem ile ilgili bilgi
düzeyi hiç olmadığından, yanlışlıkla sisteme zarar
verme ihtimalleri de yüksektir.
• Bilgi toplama safhası oldukça zaman alır.
• Süre bakımından en uzun süren yaklaşım tarzıdır.
341. Gri Kutu
• Sistem ile ilgili bilgiler mevcuttur.
• Örneğin; IP adres listesi, sunucu sistem ile ilgili versiyon
bilgisi vb.
• Bilgiler güvenlik testi yapacak ekibe önceden
sağlanır.
• Black Box yaklaşımına göre daha kısa zaman alır.
• Kontrolü ve testi istenen IP adresleri belli
olduğundan sistemin, istem dışı zarar görme
ihtimali de azalmış olur.
342. Metodoloji
• Önceden belirlenmiş ve denenmiş, kalıplaşmış
standartlar haline gelmiş kural ve yöntemler.
• OWASP (Open Web Application Project)
• OSSTIMM (The Open Source Secırity Testing Methodology Manual)
• ISSAF (Information Systems Security Assessment Framework)
• NIST (SP800-15)
343. Sızma Testi Metodolojisi
• Bilgi toplama
• Ağ Haritalama
• Zayıflık Tarama
• Sisteme Sızma
• Yetki Yükseltme
• Başka Ağlara Sızma
• Erişimleri Koruma
• İzleri Temizleme
• Raporlama
Resim Kaynağı : CRYPTTECH
Kapsam Belirleme, Bilgi Toplama, Keşif ve Tarama, Zafiyet Taraması ve Analizi, İstismar Etme, Yetki Yükseltme, Yayılma, Bilgi-Doküman Toplama, İzleri Temizleme, Raporlama
344. Sızma Testi Çeşitleri
• İç Ağ
• Dış Ağ
• Web
• Kablosuz
• Mobil
• Sosyal Mühendislik
• Dos/DDoS
Resim Kaynağı: CRYPTTECH
353. Bilişim Hukuku
• Sayısal bilginin paylaşımını konu alan hukuk
dalıdır.
• İnternetin kullanımına ilişkin yasal çerçeveyi
belirleyen internet hukukunu kapsamaktadır.
• Yoğun olarak Ceza hukuku, Genel hukuk ve
Fikir Sanat Eserler Kanunun Hukuk kuralları
açısından ele alınır.
• https://www.tbb.org.tr/Content/Upload/Dokuman/801/BILISIM_HUKUKU.pdf
354. Bilişim Suçları
• Yetkisiz ve izinsiz erişim (Hacking)
• Verilere Yönelik Suçlar
• Bilişim Ağlarına Yönelik Suçlar
• Sanal Tecavüz
• Bilişim Ortamında Cinayet
• Tehdit ve Şantaj
• Hakaret ve sövme
• Taciz ve Sabotaj
• Dolandırıcılık
• Hırsızlık
• Sahtekarlık
• Manipülasyon
• Pornografi
• Röntgencilik
• Siber Terörizm
• Siber Propaganda
355. Bilişim İle İlgili Kanunlar
• Türk Ceza Kanunu (Bilişim Suçları) (5237)
• Türk Ceza Kanunu (Bilişim Vasıtalı Suçlar)
• Fikir ve Sanat Eserleri Kanunu (FSEK-5846) (71,72,73)
• Ceza Muhakemesi Kanunu (5271-Madde 134)
• Kaçakçılıkla Mücadele Kanunu (4926 - Madde 12)
• 5651 Sayılı Kanun (İnternet Ortamında Yapılan Yayınların Düzenlenmesi
ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun)
• 5809 sayılı Elektronik Haberleşme Kanunu
• 5070 sayılı Elektronik İmza Kanunu
• 6698 sayılı Kişisel Verilerin Korunması Kanunu
356. 5237 sayılı Türk Ceza Kanunu’nun Bilişim
Suçlarına İlişkin Hükümleri
• Madde 243
• Madde 244
• Madde 245
• Madde 124
• Madde 132
• Madde 133
• Madde 134
• Madde 135
• Madde 136
• Madde 137
• Madde 138
• Madde 140
• Madde 142
• Madde 158
357. 5237 sayılı Türk Ceza Kanunu’nun
Bilişim Suçlarına İlişkin Hükümleri
•Madde 243: Bilişim Sistemine Girme
•Madde 244: Sistemi Engelleme, Bozma, Verileri
Yok Etme veya Değiştirme
•Madde 245: (5377 Sayılı Kanunun 27. Maddesiyle Değişik):
Sahte Banka Veya Kredi Kartı Üretimi ve Kullanımı
•Madde 246: Tüzel kişiler hakkındaki tedbirler
358. 5237 sayılı Türk Ceza Kanunu’nun
Bilişim Vasıtalı Suçlarına İlişkin Hükümleri
• Madde 124: Haberleşmenin Engellenmesi
• Madde 132: Haberleşmenin Gizliliğini İhlal
• Madde 133: Kişiler Arasındaki Konuşmaların Dinlenmesi ve Kayda Alınması
• Madde 134: Özel Hayatın Gizliliğini İhlal
• Madde 135: Kişisel Verilerin Kaydedilmesi
• Madde 136: Verileri Hukuka Aykırı Olarak Verme veya Ele Geçirme
• Madde 137: Nitelikli Haller
• Madde 138: Verileri Yok Etmeme
• Madde 140: Tüzel Kişiler Hakkında Güvenlik Tedbiri Uygulanması
• Madde 142: Nitelikli Hırsızlık
• Madde 158: Nitelikli Dolandırıcılık
• Madde 226: Müstehcenlik
359. Fikir ve Sanat Eserleri Kanunu
(5846)
• Madde 71 – Manevi Haklara Tecavüz.
– Yazılımı kamuya sunma hakkı,Yazılım sahibinin
adını belitme hakkı, Değişiklik yapılmaması hakkı
• Madde 72 – Mali Haklara Tecavüz.
– Değiştirmek, kopyalamak, çoğaltmak yaymak,
ticaret konusu yapmak, aracılık etmek, suçtur.
• Madde 73 – Diğer Suçlar
360. Ceza Muhakemesi Kanunu (5271)
• Madde 134 – Bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama,
kopyalama ve elkoyma.
– (1) Bir suç dolayısıyla yapılan soruşturmada, başka surette delil elde etme imkânının
bulunmaması halinde, Cumhuriyet savcısının istemi üzerine şüphelinin kullandığı bilgisayar ve
bilgisayar programları ile bilgisayar kütüklerinde arama yapılmasına, bilgisayar kayıtlarından
kopya çıkarılmasına, bu kayıtların çözülerek metin hâline getirilmesine hâkim tarafından karar
verilir.
– (2) Bilgisayar, bilgisayar programları ve bilgisayar kütüklerine şifrenin çözülememesinden
dolayı girilememesi veya gizlenmiş bilgilere ulaşılamaması halinde çözümün yapılabilmesi ve
gerekli kopyaların alınabilmesi için, bu araç ve gereçlere elkonulabilir. Şifrenin çözümünün
yapılması ve gerekli kopyaların alınması halinde, elkonulan cihazlar gecikme olmaksızın iade
edilir.
– (3) Bilgisayar veya bilgisayar kütüklerine elkoyma işlemi sırasında, sistemdeki bütün verilerin
yedeklemesi yapılır.
– (4) İstemesi halinde, bu yedekten bir kopya çıkarılarak şüpheliye veya vekiline verilir ve bu
husus tutanağa geçirilerek imza altına alınır. (5) Bilgisayar veya bilgisayar kütüklerine
elkoymaksızın da, sistemdeki verilerin tamamının veya bir kısmının kopyası alınabilir. Kopyası
alınan veriler kâğıda yazdırılarak, bu husus tutanağa kaydedilir ve ilgililer tarafından imza altına
alınır
361. Kaçakçılıkla Mücadele Kanunu
(4926)
• Madde 12 – Gümrük idarelerinde sahte beyan
ve belge.
– Gümrük idarelerinde işlem görmediği halde işlem
görmüş gibi herhangi bir belge veya beyanname
düzenleyenler veya bu suçları bilişim yoluyla
işleyenler hakkında Türk Ceza Kanununun evrakta
sahtekarlık ve bilişim alanındaki suçlarla ilgili
hükümlerinde belirtilen cezalar bir kat artırılarak
uygulanır.
362. Türk Ceza Kanunu (243)
Türk Ceza Kanunu Madde 243 (Bilişim sistemine girme)
(1) Bir bilişim sisteminin bütününe veya bir kısmına,
hukuka aykırı olarak giren ve orada kalmaya devam
eden kimseye bir yıla kadar hapis veya adlî para
cezası verilir.
(2) Yukarıdaki fıkrada tanımlanan fiillerin bedeli karşılığı
yararlanılabilen sistemler hakkında işlenmesi
hâlinde, verilecek ceza yarı oranına kadar indirilir.
(3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur
veya değişirse, altı aydan iki yıla kadar hapis
cezasına hükmolunur.
363. Türk Ceza Kanunu (244)
Türk Ceza Kanunu Madde 244 (Sistemi engelleme, bozma, verileri yok etme veya değiştirme)
(1) Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi, bir yıldan beş
yıla kadar hapis cezası ile cezalandırılır.
(2) Bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez
kılan, sisteme veri yerleştiren, var olan verileri başka bir yere gönderen
kişi, altı aydan üç yıla kadar hapis cezası ile cezalandırılır.
(3) Bu fiillerin bir banka veya kredi kurumuna ya da bir kamu kurum veya
kuruluşuna ait bilişim sistemi üzerinde işlenmesi halinde, verilecek ceza
yarı oranında artırılır.
(4) Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi suretiyle kişinin
kendisinin veya başkasının yararına haksız bir çıkar sağlamasının başka
bir suç oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis ve beşbin
güne kadar adlî para cezasına hükmolunur.
367. Bireysel Siber Güvenlik Önlemleri - 1
●
Güçlü parola kullanın
●
İki faktörlü kimlik doğrulama kullanın
●
Güncel antivirüs ve güvenlik yazılımı
kullanın
●
İşletim sistemlerinizi ve uygulamalarınızı
güncel tutun
●
Düzenli yedekleme yapın
●
Güvenilir ve güncel bir tarayıcı kullanın
368. Bireysel Siber Güvenlik Önlemleri - 2
●
Güvenli bir Wi-Fi ağı kullanın
●
Bilinmeyen e-posta eklerini açmayın
●
Sahte internet sitelerinden kaçının
●
Sosyal mühendislik saldırılarına karşı dikkatli
olun
●
Sosyal medya hesaplarınızı koruyun
●
Sosyal medya paylaşımlarınızı sınırlayın
369. Bireysel Siber Güvenlik Önlemleri - 3
●
Bilinmeyen kişilere veya kaynaklara
güvenmeyin
●
Spam e-postalara dikkat edin
●
Bilinmeyen bağlantılara tıklamayın
●
Güvenli bir şekilde online alışveriş yapın
●
Bilinmeyen USB belleklere veya harici
cihazlara güvenmeyin
●
İnternet güvenliği eğitimi alın
●
Güvenli dosya paylaşımı yapın